{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Biblioth\u00e8que cryptographique Bouncy Castle versions 1.65 et 1.66","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2020-28052","url":"https://www.cve.org/CVERecord?id=CVE-2020-28052"}],"links":[],"reference":"CERTFR-2021-AVI-004","revisions":[{"description":"Version initiale","revision_date":"2021-01-06T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la biblioth\u00e8que\ncryptographique Bouncy Castle. Elle permet \u00e0 un attaquant de provoquer\nun contournement de la politique de s\u00e9curit\u00e9. Une erreur de\nprogrammation, introduite dans les versions 1.65 et 1.66 de la\nbiblioth\u00e8que, permet de tromper la m\u00e9thode de v\u00e9rification d'un mot de\npasse *OpenBSDBCrypt.checkPassword()* et faire valider un mot de passe\ndiff\u00e9rent du mot de passe l\u00e9gitime en quelques tentatives.\n","title":"Vuln\u00e9rabilit\u00e9 dans Bouncy Castle","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Bouncy Castle du 01 novembre 2020","url":"https://www.bouncycastle.org/releasenotes.html"}]}
